A Diretoria de Execução (ED) da Índia intensificou sua investigação sobre uma operação de fraude cibernética em todo o país após identificar uma grande rede de lavagem de dinheiro que encaminhou produtos criminosos através de canais bancários tradicionais e plataformas de criptomoedas.
O Escritório Zonal de Hyderabad da agência anexou ₹8,46 crore mantidos em 92 contas bancárias, incluindo saldos financeiros conectados à CoinDCX e uma seleção de carteiras de criptomoedas. Oficiais relatam que o caso está ligado a um esquema mais amplo envolvendo aplicativos móveis falsos, plataformas de e-commerce fraudulentas e programas de investimento enganosos que supostamente coletaram ₹285 crore de vítimas em vários estados.
O caso foi iniciado após a Polícia de Kadapa registrar vários Relatórios de Informação Primária em conformidade com a Seção 420 do Código Penal Indiano e as Seções 66-C e 66-D da Lei de Tecnologia da Informação. À medida que a ED continuava com a investigação, os investigadores descobriram que outras áreas também haviam reclamado do mesmo problema, indicando que uma operação bem organizada estava por trás de uma série de aplicativos, incluindo o NBC App, Power Bank App, HPZ Token, RCC App e outras ferramentas de ganhos baseadas em tarefas.
De acordo com as descobertas, os golpistas recorreram a canais do WhatsApp e Telegram, onde recrutaram pessoas, prometendo-lhes comissões em pouco tempo. A abordagem deles incluía direcionar os usuários para links que fingiam ser sites de serviços legítimos, onde os participantes recebiam a tarefa de realizar compras e vendas simuladas de mercadorias em sites de e-commerce fabricados.
Os usuários eram direcionados a transferir dinheiro para carteiras digitais associadas aos aplicativos antes de se envolverem em qualquer atividade, normalmente transferindo usando um UPI vinculado a contas bancárias e endereços de pagamento virtual criados por entidades fantasmas.
De acordo com os investigadores, os atacantes inicialmente usavam contas bancárias para depositar pequenas quantias de dinheiro, ganhando assim a confiança das vítimas. Essa tendência motivou mais alvos a depositar mais. Assim que os depósitos aumentaram, as retiradas começaram a falhar. As vítimas foram então informadas por equipes de comunicação que trabalhavam através de aplicativos de mensagens que precisariam de taxas ou impostos extras. Mesmo após fazer esses pagamentos, os usuários não conseguiam sacar nenhum fundo.
Após isso, os sites tornaram-se inacessíveis, os saldos nos aplicativos desapareceram, os canais de suporte ao cliente foram removidos e as contas de usuário foram desativadas. Algumas vítimas também foram incentivadas a recrutar novos participantes sob a promessa de comissões de recomendação mais altas, o que permitiria que a rede de fraude se expandisse ainda mais.
A análise do rastro de dinheiro da ED mostra que ₹285 crore em produtos de fraude circularam por mais de 30 contas bancárias de camada primária, cada uma operacional por curtos períodos que variam de um a quinze dias. Essas contas transferiram fundos para mais de 80 contas secundárias para evitar a detecção precoce ou o congelamento pelos bancos.
De acordo com os investigadores, a rede de fraude utilizou ativamente o mercado peer-to-peer da Binance para comprar USDT (Tether). Essas aquisições foram feitas usando pagamentos de terceiros baseados em depósitos ilícitos. A ED observou que vendedores na WazirX, Buyhatke e CoinDCX haviam adquirido USDT a preços baixos e vendido na Binance P2P a um preço alto, com pagamentos vinculados aos produtos do crime.
Uma parte, ₹4,81 crore, foi supostamente trocada por USDT usando a CoinDCX em contas não compatíveis com KYC e transferências sem verificação por terceiros.
Se você está lendo isso, já está à frente. Fique por lá com nossa newsletter.


